Roadmap für die Einführung von Microsoft Fabric: Systemübersicht

Hinweis

Dieser Artikel ist Teil der Roadmapreihe für die Einführung von Microsoft Fabric. Eine Übersicht über die Reihe finden Sie unter Roadmap für die Einführung von Microsoft Fabric.

Die Systemüberwachung – auch als Fabric-Verwaltung bekannt – bezeichnet die laufenden, täglichen administrativen Aktivitäten. Sie befasst sich insbesondere mit:

  • Governance: Für die Umsetzung von Governancerichtlinien zur Unterstützung von Self-Service- und Enterprise Data and Business Intelligence (BI)-Szenarien.
  • Befähigung der Benutzer:Die internen Prozesse und Systeme vereinfachen und unterstützen, die die interne Benutzer-Community so weit wie möglich unterstützen, und dabei die Vorschriften und Anforderungen der Organisation einhalten.
  • Adoption: Eine umfassendere organisatorische Einführung in Fabric mit effektiven Governance- und Datenverwaltungsmethoden ermöglichen

Wichtig

Die Datenkulturziele Ihrer Organisation geben die Richtung für Ihre Governanceentscheidungen vor, die wiederum bestimmen, welche Fabric-Verwaltungsaktivitäten von wem durchgeführt werden.

Die Systemüberwachung ist ein umfassendes und tiefgreifendes Thema. In diesem Artikel werden einige der wichtigsten Aspekte und Maßnahmen beschrieben, mit deren Hilfe Sie ihre Ziele bei der Einführung in Ihrer Organisation erfolgreich erreichen können.

Fabric-Administrator*innen

Die Fabric-Administratorrolle ist eine definierte Rolle in Microsoft 365, die eine Teilmenge der Verwaltungsaktivitäten delegiert. Globale Microsoft 365-Administrator*innen sind implizit Fabric-Administrator*innen. Power Platform-Administrator*innen sind auch implizit Fabric-Administrator*innen.

Eine wichtige Governanceentscheidung ist die Ernennung der Fabric-Administrator*innen. Es handelt sich um eine zentralisierte Rolle, die Ihren gesamten Mandanten betrifft. Idealerweise gibt es in der Organisation zwei bis vier Personen, die in der Lage sind, Fabric zu verwalten. Ihre Administratoren sollten eng mit dem Center of Excellence (COE) zusammenarbeiten.

Rolle mit erhöhten Rechten

Die Fabric-Administratorrolle ist aus folgendem Grund eine Rolle mit erhöhten Berechtigungen:

  • Benutzerfreundlichkeit: Einstellungen, die von Fabric-Administrator*innen verwaltet werden, haben erhebliche Auswirkungen auf die Benutzerfunktionen und die Benutzerfreundlichkeit. Weitere Informationen finden Sie unter Verwalten von Mandanteneinstellungen.
  • Umfassender Sicherheitszugang: Fabric-Administrator*innen können die Zugriffsberechtigungen für Arbeitsbereiche im Mandanten aktualisieren. Das Ergebnis ist, dass ein Administrator die Berechtigung zum Anzeigen oder Herunterladen von Daten und Berichten erlauben kann, sobald sie passen. Weitere Informationen finden Sie unter Verwalten von Mandanteneinstellungen.
  • Zugriff auf den persönlichen Arbeitsbereich: Fabric-Administrator*innen können auf Inhalte zugreifen und den persönlichen Arbeitsbereich der einzelnen Benutzer*innen steuern.
  • Metadaten: Fabric-Administrator*innen können alle Mandantenmetadaten anzeigen, einschließlich aller Benutzeraktivitäten, die im Fabric-Portal auftreten (siehe Abschnitt Auditing und Überwachung weiter unten).

Wichtig

Zu viele Fabric-Administrator*innen sind ein Risiko. Dies erhöht die Wahrscheinlichkeit einer nicht genehmigten, unbeabsichtigten oder inkonsistenten Verwaltung des Mandanten.

Rollen und Zuständigkeiten

Die Arten von Aktivitäten, die ein Administrator täglich ausführen wird, unterscheiden sich je nach Organisation. Die wichtigen Punkte und Prioritäten in Ihrer Datenkultur werden sich stark darauf auswirken, was ein Administrator tut, um geschäftsorientierte Self-Service, verwaltete Self-Service und Enterprise Data und BI-Szenarien zu unterstützen. Weitere Informationen finden Sie im Artikel Inhaltsbesitz und -verwaltung.

Tipp

Als Fabric-Administrator*innen sind am besten diejenigen geeignet, die über ausreichend mit den Tools und Workloads vertraut sind und daher wissen, was Self-Service-Benutzer*innen benötigen. Mit diesem Wissen kann der Administrator ein Gleichgewicht zwischen Benutzerbefugnis und Kontrolle herstellen.

Zusätzlich zum Fabric-Administrator gibt es andere Rollen, die die Bezeichnung Administrator verwenden. In der folgenden Tabelle werden die Rollen beschrieben, die häufig und regelmäßig verwendet werden.

Rolle Umfang Beschreibung
Fabric-Administrator Mandant Verwaltet Mandanteneinstellungen und andere Einstellungen im Fabric-Portal. Alle allgemeinen Verweise auf Administratoren in diesem Artikel beziehen sich auf diesen Administratortyp.
Kapazitätsadministrator Eine Kapazität Verwaltet Arbeitsbereiche und Workloads und überwacht die Integrität einer Fabric-Kapazität.
Datengateway-Administrator Ein Gateway Verwaltet die Konfiguration der Gatewaydatenquelle, Anmeldeinformationen und Benutzerzuweisungen Könnte auch Gatewaysoftwareupdates verarbeiten (oder mit dem Infrastrukturteam an Updates zusammenarbeiten)
Arbeitsbereichsadministrator Ein Arbeitsbereich Verwaltet Arbeitsbereichseinstellungen und -zugriff

Das Workloadökosystem von Fabric ist umfangreich. Es gibt verschiedene Möglichkeiten zur Integration des Fabric-Diensts mit anderen Systemen und Plattformen. Von Zeit zu Zeit ist es erforderlich, mit anderen Administratoren und IT-Experten zusammenzuarbeiten. Weitere Informationen finden Sie unter Zusammenarbeit mit anderen Administratoren.

Im restlichen Teil dieses Artikels finden Sie eine Übersicht über die am häufigsten verwendeten Aktivitäten, die ein Fabric-Administrator ausführt. Der Schwerpunkt liegt auf Aktivitäten, die unbedingt effektiv ausgeführt werden müssen, um einen strategischen Ansatz für die Einführung in der Organisation zu unterstützen.

Dienstverwaltung

Die Überwachung des Mandanten ist ein entscheidender Aspekt, um sicherzustellen, dass alle Benutzer*innen eine positive Erfahrung mit Power BI haben. Einige der wichtigsten Governance-Verantwortlichkeiten eines Fabric-Administrators umfassen:

  • Mandanteneinstellungen: Steuern Sie, welche Power BI-Features und Funktionen für welche Benutzer Ihrer Organisation aktiviert sind.
  • Domänen: Gruppieren Sie zwei oder mehr Arbeitsbereiche, die ähnliche Merkmale aufweisen.
  • Arbeitsbereiche: Überprüfen und Verwalten Sie Arbeitsbereiche im Mandanten.
  • Einbettungscodes: Steuern Sie, welche Berichte öffentlich im Internet veröffentlicht wurden.
  • Visuelle Organisationselemente: Registrieren und Verwalten Sie visuelle Organisationselemente.
  • Azure-Verbindungen: Integrieren Sie in Azure-Dienste, um zusätzliche Funktionen bereitzustellen.

Weitere Informationen finden Sie unter Mandantenverwaltung.

Computer und Geräte der Benutzer

Die Übernahme von Fabric hängt direkt davon ab, ob die Ersteller und Verbraucher von Inhalten über die benötigten Tools und Anwendungen verfügen. Hier sind einige Fragen, die es zu berücksichtigen gilt.

  • Wie fordern Benutzer Zugriff auf neue Tools an? Wird der Zugriff auf Lizenzen, Daten und Training verfügbar sein, damit Benutzer Tools effektiv nutzen können?
  • Wie zeigen Verbraucher von Inhalten diejenigen Inhalte an, die von anderen Benutzern veröffentlicht wurden?
  • Wie entwickeln, verwalten und veröffentlichen Inhaltsersteller Inhalte? Welche Kriterien gelten für die Entscheidung, welche Tools und Anwendungen für die einzelnen Anwendungsfälle geeignet sind?
  • Wie werden Tools installiert und eingerichtet? Umfasst dies verwandte Voraussetzungen und Datenkonnektivitätskomponenten?
  • Wie verwalten Sie laufende Updates für Tools und Anwendungen?

Weitere Informationen finden Sie unter Benutzertools und -geräte.

Aufbau

Im Kontext von Fabric bezieht sich die Architektur auf Datenarchitektur, Kapazitätsverwaltung und Datengatewayarchitektur und -verwaltung.

Datenarchitektur

Die Datenarchitektur bezieht sich auf die Prinzipien, Methoden und Methoden, die steuern und definieren, welche Daten gesammelt werden, und wie sie erfasst, gespeichert, verwaltet, integriert, modelliert und verwendet werden.

Es müssen viele Entscheidungen zur Datenarchitektur getroffen werden. Häufig beschäftigt sich das COE mit dem Entwurf und der Planung der Datenarchitektur. Es ist üblich, dass Administratoren auch einbezogen werden, insbesondere wenn sie Datenbanken oder die Azure-Infrastruktur verwalten.

Wichtig

Entscheidungen zur Datenarchitektur wirken sich erheblich auf die Einführung von Fabric, die Zufriedenheit der Benutzer und die Erfolgsquote einzelner Projekte aus.

Einige Überlegungen zur Datenarchitektur, die sich auf die Einführung auswirken:

  • Wo passt Fabric in die Gesamtdatenarchitektur der Organisation? Gibt es noch andere Komponenten, z. B. ein Enterprise Data Warehouse (EDW) oder einen Data Lake, die für die Planung wichtig sind?
  • Wird Fabric durchgängig für die Datenaufbereitung, Datenmodellierung und Datenpräsentation verwendet oder wird Fabric nur für einige dieser Funktionen verwendet?
  • Werden verwaltete Self-Service-Muster verfolgt, um das beste Gleichgewicht zwischen der Wiederverwendbarkeit von Daten und der Flexibilität der Berichtersteller*innen zu finden?
  • Wo nutzen Benutzer die Inhalte? Im Allgemeinen gibt es drei Möglichkeiten zum Liefern von Inhalten: das Fabric-Portal, Power BI-Berichtsserver und eingebettet in benutzerdefinierte Anwendungen. Außerdem ist Microsoft Teams eine praktische Alternative für Benutzer*innen, die viel Zeit in Teams verbringen.
  • Wer ist für die Verwaltung und Pflege der Datenarchitektur verantwortlich? Handelt es sich um ein zentrales Team oder ein dezentrales Team? Wie ist das COE in diesem Team vertreten? Sind bestimmte Skillsets erforderlich?
  • Welche Datenquellen sind am wichtigsten? Was für Daten werden wir erfassen?
  • Welche Optionen für den Konnektivitätsmodus des Semantikmodells und Speichermodus (z. B. Direct Lake, Import, Liveverbindung, DirectQuery oder zusammengesetzte Modellframeworks) sind für die Anwendungsfälle am besten geeignet?
  • In welchem Umfang wird die Wiederverwendbarkeit der Daten mit Lakehouses, Warehouses und freigegebenen Semantikmodellen empfohlen?
  • Inwiefern wird die Wiederverwendbarkeit der Datenaufbereitungslogik und die erweiterte Datenaufbereitung durch die Verwendung von Datenpipelines, Notebooks und Dataflows gefördert?

Daher ist es wichtig, dass Administrator*innen sich mit allen technischen Funktionen von Fabric sowie den Anforderungen und Zielen von deren Projektbeteiligten vertraut machen, bevor sie Architekturentscheidungen treffen.

Tipp

Machen Sie es sich zur Gewohnheit, ein technisches Proof of Concept (POC) zu absolvieren, um Annahmen und Ideen zu testen. Einige Organisationen nennen sie auch Mikroprojekte, wenn das Ziel darin besteht, eine kleine Arbeitseinheit zu liefern. Das Ziel eines POC ist es, unbekannte Faktoren zu ermitteln und Risiken so früh wie möglich zu reduzieren. Ein POC muss keine Wegwerfarbeit sein, sollte aber einen relativ schmalen Umfang haben. Überprüfungen bewährter Methoden, wie sie im Artikel zu Mentoring und Benutzerunterstützung beschrieben werden, sind eine weitere Möglichkeit, Inhaltsersteller*innen bei wichtigen Architekturentscheidungen zu unterstützen.

Kapazitätsverwaltung

Kapazitäten umfasst Features und Funktionen, um Analyselösungen im großen Stil bereitzustellen. Es gibt zwei Arten von Fabric-Organisationslizenzen: Premium-Einzelbenutzerlizenz (Premium Per User, PPU) und Premium-Kapazitätslizenz. Es gibt mehrere Arten von Kapazitätslizenzen. Die Kapazitätslizenz bestimmt, welche Fabric-Workloads unterstützt werden.

Die Nutzung von Kapazität kann eine wichtige Rolle in Ihrer Strategie für das Erstellen, Verwalten, Veröffentlichen und Verteilen von Inhalten spielen. Einige der wichtigsten Gründe für Investitionen in Kapazitäten sind:

  • Unbegrenzte Power BI-Inhaltsverteilung an eine große Anzahl Benutzer*innen mit Lesezugriff. Die Inhaltsnutzung durch Benutzer*innen mit einer kostenlosen Power BI-Lizenz ist nur in der Premium-Kapazität und nicht in PPU verfügbar. Die Inhaltsnutzung durch kostenlose Benutzer*innen ist auch mit einer F64 Fabric-Kapazitätslizenz oder höher verfügbar.
  • Zugriff auf Fabric-Features für die Erstellung vollständiger Analysen
  • Bereitstellungspipelines zum Verwalten der Veröffentlichung von Inhalten in Entwicklungs-, Test- und Produktionsarbeitsräumen Diese werden dringend für kritische Inhalte empfohlen, um die Releasestabilität zu verbessern.
  • XMLA-Endpunkt, ein Standardprotokoll der Branche zum Verwalten und Veröffentlichen eines Semantikmodells oder zum Abfragen des Semantikmodells über ein beliebiges XMLA-kompatibles Tool.
  • Höhere Grenzwerte für die Modellgröße, einschließlich Unterstützung für große Semantikmodelle.
  • Häufigere Datenaktualisierungen
  • Speicherung von Daten in einem bestimmten geografischen Gebiet, das sich von der Region unterscheidet

Die obige Liste ist nicht allumfassend. Eine vollständige Liste finden Sie unter Power BI Premium-Features.

Verwalten der Fabric-Kapazität

Für Administratoren ist die Überwachung der Fabric-Kapazitäten eine wichtige laufende Aufgabe. Jede Kapazitäts-SKU enthält bestimmte Ressourcen. Kapazitätseinheiten (Capacity Units, CUs) werden verwendet, um Computeressourcen für jede SKU zu messen.

Achtung

Ein Mangel an Verwaltung und eine dauerhafte Überschreitung der Grenzwerte Ihrer Kapazitätsressourcen können häufig zu Leistungsproblemen und Beeinträchtigung der Benutzer*innen führen. Beide Herausforderungen können, wenn sie nicht ordnungsgemäß gehandhabt werden, zu negativen Auswirkungen auf die Einführung beitragen.

Vorschläge zum Verwalten der Fabric-Kapazität:

  • Definieren Sie, wer für die Verwaltung der Kapazität verantwortlich ist. Bestätigen Sie die Rollen und Zuständigkeiten, damit klar ist, welche Maßnahmen ergriffen werden, warum, wann und von wem.
  • Erstellen Sie spezielle Kriterien für Inhalte, die in der Kapazität veröffentlicht werden sollen. Dies ist besonders relevant, wenn eine einzelne Kapazität von mehreren Geschäftseinheiten verwendet wird, da das Potenzial besteht, andere Benutzer zu stören, wenn die Kapazität nicht gut verwaltet wird. Erwägen Sie, vor der Veröffentlichung neuer Inhalte in einer Produktionskapazität die Überprüfung bewährter Methoden (z. B. angemessene Semantikmodellgröße und effiziente Berechnungen).
  • Verwenden Sie regelmäßig die Fabric-Kapazitäts-Metrik-App, um die Ressourcennutzung und die Muster für die Kapazität zu verstehen. Vor allem sollten Sie nach konsistenten Mustern der Überauslastung suchen, die zu Benutzerunterbrechungen beitragen. Eine Analyse von Nutzungsmustern sollte Sie auch darauf aufmerksam machen, ob die Kapazität nicht ausgelastet ist, was darauf hinweist, dass durch die Investition mehr Wert gewonnen werden könnte.
  • Konfigurieren Sie die Mandanteneinstellung so, dass Fabric Sie benachrichtigt, wenn die Kapazität überlastet wird, oder ein Ausfall oder Incident auftritt.

Autoscale

Die Autoskalierung ist dazu gedacht, gelegentliche oder unerwartete Bursts der Kapazitätsnutzung zu bewältigen. Die Autoskalierung kann auf solche Bursts reagieren, indem sie die CPU-Ressourcen automatisch erhöht, um die erhöhte Arbeitslast zu unterstützen.

Das automatisierte Hochskalieren reduziert das Risiko von Leistungs- und Benutzerfreundlichkeitsproblemen im Austausch gegen finanzielle Auswirkungen. Wenn die Kapazität nicht gut verwaltet ist, wird die automatische Skalierung möglicherweise häufiger als erwartet ausgelöst. In diesem Fall können Sie mithilfe der Metrik-App zugrunde liegende Probleme ermitteln und die Kapazitätsplanung durchführen.

Dezentrales Kapazitätsmanagement

Kapazitätsadministratoren sind für das Zuweisen von Arbeitsbereichen zu einer bestimmten Kapazität verantwortlich.

Beachten Sie, dass Arbeitsbereichsadministratoren auch einen Arbeitsbereich zu PPU zuweisen können, wenn der Arbeitsbereichsadministrator über eine PPU-Lizenz verfügt. Allerdings müssten alle anderen Arbeitsbereichsbenutzer*innen auch über eine PPU-Lizenz verfügen, um Power BI-Inhalte im Arbeitsbereich anzuzeigen oder gemeinsam zu bearbeiten. Andere Fabric-Workloads können nicht in einen Arbeitsbereich einbezogen werden, der PPU zugewiesen ist.

Es ist möglich, mehrere Kapazitäten einzurichten, um eine dezentralisierte Verwaltung durch verschiedene Geschäftseinheiten zu ermöglichen. Die Dezentralisierung der Verwaltung bestimmter Aspekte von Fabric ist eine hervorragende Möglichkeit, Agilität und Kontrolle ins Gleichgewicht zu bringen.

Im Folgenden finden Sie ein Beispiel, in dem eine Möglichkeit zum Verwalten Ihrer Kapazität beschrieben wird.

  • Kaufen Sie einen P3-Kapazitätsknoten in Microsoft 365. Er enthält 32 virtuelle Kerne (V-Kerne).
  • Verwenden Sie 16 V-Kerne, um die erste Kapazität zu erstellen. Sie wird vom Vertriebsteam verwendet.
  • Verwenden Sie 8 V-Kerne, um die zweite Kapazität zu erstellen. Sie wird vom Betriebsteam verwendet.
  • Verwenden Sie die verbleibenden 8 V-Kerne, um die dritte Kapazität zu erstellen. Sie wird die allgemeine Nutzung unterstützen.

Das vorangegangene Beispiel hat mehrere Vorteile.

  • Für jede Kapazität kann ein eigener Kapazitätsadministrator eingerichtet werden. Daher erleichtert es dezentrale Verwaltungssituationen.
  • Wenn eine Kapazität nicht gut verwaltet wird, ist der Effekt nur auf diese Kapazität beschränkt. Die anderen Kapazitäten sind nicht betroffen.
  • Abrechnung und verbrauchsbasierte Kostenzuteilung für andere Geschäftseinheiten sind unkompliziert.
  • Verschiedene Arbeitsbereiche können problemlos den separaten Kapazitäten zugewiesen werden.

Das vorherige Beispiel hat jedoch auch Nachteile.

  • Die Grenzwerte pro Kapazität sind niedriger. Die maximal zulässige Arbeitsspeichergröße für Semantikmodelle entspricht nicht der Gesamtgröße des erworbenen P3-Kapazitätsknotens. Es handelt sich vielmehr um die zugewiesene Kapazitätsgröße, in der das Semantikmodell gehostet wird.
  • Es ist eher wahrscheinlich, dass eine der kleineren Kapazitäten irgendwann einmal hochskaliert werden muss.
  • Im Mandanten gibt es mehr Kapazitäten zu verwalten.

Hinweis

Die Ressourcen für Power BI Premium-Kapazitätslizenzen werden als V-Kerne bezeichnet. In Fabric-Kapazitäten werden sie jedoch auf als Kapazitätseinheiten (Capacity Units, CUs) bezeichnet. Die Skalierung für CUs und V-Kerne unterscheidet sich für jede SKU. Weitere Informationen finden Sie in der Dokumentation zur Fabric-Lizenzierung.

Architektur und Verwaltung eines Datengateways

Ein Datengateway unterstützt die sichere und effiziente Übertragung von Daten zwischen den Datenquellen eines Unternehmens und dem Fabric-Dienst. Ein Datengateway ist für die Datenkonnektivität mit lokalen oder Clouddiensten erforderlich, wenn eine Datenquelle:

  • Sich innerhalb des Unternehmensrechenzentrums befindet
  • Hinter einer Firewall konfiguriert ist
  • Sich in einem virtuellen Netzwerk befindet
  • Sich in einem virtuellen Computer befindet

Es gibt drei Arten von Gateways.

  • Das lokale Datengateway (Standardmodus) ist ein Gatewaydienst, der Verbindungen mit registrierten Datenquellen unterstützt, die von vielen Benutzern verwendet werden können. Die Gatewaysoftwareinstallationen und -updates werden auf einem Computer installiert, der vom Kunden verwaltet wird.
  • Das lokale Datengateway (persönlicher Modus) ist ein Gatewaydienst, der nur die Datenaktualisierung unterstützt. Dieser Gatewaymodus wird in der Regel auf dem PC eines Inhaltserstellers installiert. Er unterstützt nur die Verwendung durch einen einzigen Benutzer. Liveverbindungen oder DirectQuery-Verbindungen werden nicht unterstützt.
  • Das Datengateway für virtuelle Netzwerke ist ein von Microsoft verwalteter Dienst, der Konnektivität für viele Benutzer unterstützt. Insbesondere wird die Konnektivität für Semantikmodelle und Dataflows unterstützt, die in Arbeitsbereichen gespeichert sind, die Premium-Kapazität oder Premium-Einzelbenutzerlizenzen zugewiesen sind.

Tipp

Die Entscheidung, wer Gatewaysoftware installieren kann, ist eine Governanceentscheidung. Für die meisten Unternehmen sollte die Verwendung des Datengateways im Standardmodus oder eines virtuellen Netzwerkdatengateways dringend empfohlen werden. Sie sind viel besser skalierbar, verwaltbar und überprüfbar als Datengateways im persönlichen Modus.

Dezentralisierte Gatewayverwaltung

Das lokale Datengateway (Standardmodus) und das Datengateway für virtuelle Netzwerke unterstützen bestimmte Datenquellentypen, die registriert werden können, sowie Verbindungsdetails und die Art der Speicherung von Anmeldeinformationen. Benutzern kann eine Berechtigung zur Nutzung der Gatewaydatenquelle erteilt werden, damit sie eine Aktualisierung planen oder DirectQuery-Abfragen durchführen können.

Bestimmte Aspekte der Gatewayverwaltung können effektiv auf dezentralisierter Basis durchgeführt werden, um Agilität und Kontrolle ins Gleichgewicht zu bringen. Beispielsweise könnte die Betriebsgruppe über ein Gateway verfügen, das ihrem Team von Self-Service-Inhaltserstellern und Datenbesitzern ein dediziertes Gateway zur Verfügung stellt.

Die dezentralisierte Gatewayverwaltung funktioniert am besten, wenn es um eine gemeinsame Aktion geht, wie folgt.

Wird von den dezentralisierten Datenbesitzern verwaltet:

Wird von zentralisierten Datenbesitzern verwaltet (einschließlich Datenquellen, die in der gesamten Organisation allgemein verwendet werden; die Verwaltung wird zentralisiert, um doppelte Datenquellen zu vermeiden):

Wird von der IT verwaltet:

  • Gatewaysoftwareupdates (Gatewayupdates werden in der Regel monatlich veröffentlicht)
  • Installation von Treibern und benutzerdefinierten Connectors (die gleichen, die auf Benutzercomputern installiert sind)
  • Gateway-Cluster-Verwaltung (Anzahl der Maschinen im Gateway-Cluster für hohe Verfügbarkeit, Notfallwiederherstellung und zur Beseitigung eines einzelnen Fehlerpunkts, der zu erheblichen Benutzerunterbrechungen führen kann).
  • Serververwaltung (z. B. Betriebssystem, RAM, CPU oder Netzwerkkonnektivität)
  • Verwaltung und Sicherung von Gatewayverschlüsselungsschlüsseln
  • Überwachung von Gatewayprotokollen, um zu bewerten, wann eine Auf- oder Abwärtsskalierung erforderlich ist
  • Warnung bei Ausfallzeiten oder anhaltend niedrigen Ressourcen auf dem Gateway-Rechner.

Tipp

Wenn ein dezentralisiertes Team bestimmte Aspekte des Gateways verwalten kann, kann es schneller arbeiten. Der Kompromiss der dezentralisierten Gatewayverwaltung bedeutet, dass mehr Gatewayserver ausgeführt werden müssen, sodass jeder für einen bestimmten Bereich der Organisation dediziert werden kann. Wenn die Gatewayverwaltung vollständig von der IT übernommen wird, ist es unerlässlich, einen guten Prozess zu haben, um Anforderungen zum Hinzufügen von Datenquellen und Anwenden von Benutzerupdates schnell zu verarbeiten.

Benutzerlizenzen

Alle Benutzer*innen benötigen eine kommerzielle Lizenz, die in einer Microsoft Entra-Identität integriert ist. Die Benutzerlizenz kann kostenlos, Pro oder Premium pro Benutzer (PPU) sein.

Eine Benutzerlizenz wird über ein Abonnement erworben, das eine bestimmte Anzahl von Lizenzen mit einem Start- und Enddatum autorisiert.

Hinweis

Obwohl jeder Benutzer eine Lizenz benötigt, ist nur eine Pro- oder PPU-Lizenz zum Freigeben von Power BI-Inhalten erforderlich. Benutzer mit einer kostenlosen Lizenz können Andere Fabric-Inhalte als Power BI-Elemente erstellen und freigeben.

Es gibt zwei Ansätze zum Erwerb von Abonnements.

  • Zentralisiert:Ein Microsoft 365-Abrechnungsadministrator erwirbt ein Abonnement für Pro oder PPU. Dies ist die gängigste Methode zum Verwalten von Abonnements und Zuweisen von Lizenzen.
  • Dezentralisiert: Einzelne Abteilungen erwerben ein Abonnement über den Self-Service-Kauf.

Self-Service-Käufe

Eine wichtige Governanceentscheidung ist, in welchem Umfang Self-Service-Käufe zugelassen oder empfohlen werden.

Self-Service-Käufe sind nützlich für:

  • Größere Organisationen mit dezentralisierten Geschäftseinheiten, die über eine Kaufbefugnis verfügen und direkt mit einer Kreditkarte bezahlen möchten.
  • Organisationen, die es so einfach wie möglich machen möchten, Abonnements mit einer monatlichen Bindung zu erwerben.

Erwägen Sie, den Self-Service-Kauf zu deaktivieren, wenn Folgendes zutrifft:

  • Zentrale Beschaffungsprozesse wurden etabliert, um Compliance-, Sicherheits- und Governanceanforderungen sowie gesetzliche Bestimmungen einzuhalten.
  • Sie erhalten rabattierte Preise über einen Konzernvertrag (EA).
  • Es sind Prozesse vorhanden, um unternehmensinterne Verechnungen zu verarbeiten.
  • Es sind Prozesse vorhanden, um gruppenbasierte Lizenzzuweisungen zu verarbeiten.
  • Es sind Voraussetzungen erforderlich, um eine Lizenz zu erhalten, z. B. Genehmigung, Begründung, Schulung oder eine Governancerichtlinienanforderung.
  • Es besteht ein triftiger Grund, z. B. eine gesetzliche Anforderung, den Zugriff engmaschig zu steuern.

Testversionen für Benutzerlizenzen

Eine weitere wichtige Governanceenzscheidung ist, ob Testversionen von Benutzerlizenzen zulässig sind. Standardmäßig sind Testversionen aktiviert. Das bedeutet, wenn Inhalte für einen Kollegen freigegeben werden, und der Empfänger nicht über eine Pro- oder PPU-Lizenz verfügt, wird er aufgefordert, eine Testversion zu starten, um den Inhalt anzuzeigen (wenn sich der Inhalt nicht in einem Arbeitsbereich befindet, der von der Kapazität unterstützt wird). Die Testversion soll den Nutzern die Möglichkeit geben, ihren normalen Workflow fortzusetzen.

Im Allgemeinen wird das Deaktivieren von Testversionen nicht empfohlen. Es kann Benutzer dazu ermutigen, nach Umgehungsmöglichkeiten zu suchen, z. B. indem sie Daten exportieren oder außerhalb der unterstützten Tools und Prozesse arbeiten.

Erwägen Sie das Deaktivieren von Testversionen nur in den folgenden Fällen:

  • Es gibt schwerwiegende Kostenprobleme, die es schwierig machen würden, am Ende des Testzeitraums vollständige Lizenzen zu gewähren.
  • Um eine Lizenz zu erhalten, sind Voraussetzungen erforderlich (z. B. eine Genehmigung, eine Rechtfertigung oder eine Ausbildungsanforderung). Es reicht nicht aus, diese Anforderung während des Testzeitraums zu erfüllen.
  • Es besteht eine gültige Notwendigkeit, z. B. eine gesetzliche Anforderung, den Zugriff auf den Fabric-Dienst genau zu steuern.

Tipp

Stellen Sie nicht zu viele Barrieren für den Erwerb einer Fabric-Lizenz auf. Benutzer, die Arbeit erledigen müssen, finden einen Weg, und auf diese Weise könnten Problemumgehungen erforderlich sein, die nicht ideal sind. Ohne Lizenz für die Verwendung des Fabric-Diensts sind Benutzer möglicherweise viel zu stark auf die Freigabe von Dateien in einem Dateisystem oder per E-Mail angewiesen, während deutlich bessere Ansätze verfügbar sind.

Kostenverwaltung

Die Verwaltung und Optimierung der Kosten für Clouddienste wie Fabric ist wichtig. Hier sind einige Fragen, die Sie berücksichtigen können.

  • Analysieren Sie, wer die zugewiesenen Fabric-Lizenzen verwendet (und damit auch, wer sie nicht verwendet), und nehmen Sie die erforderlichen Anpassungen vor. Die Fabric-Nutzung wird mithilfe des Aktivitätsprotokolls analysiert.
  • Analysieren Sie die Kosteneffizienz der Kapazität oder Premium-Einzelbenutzerlizenz. Führen Sie zusätzlich zu den zusätzlichen Features eine Kosten-Nutzen-Analyse durch, um zu bestimmen, ob Kapazitätslizenzen kostengünstiger sind, wenn eine große Anzahl von Benutzer*innen vorhanden ist.
  • Überwachen und verwalten Sie die Fabric-Kapazität sorgfältig. Wenn Sie die Nutzungsmuster im Laufe der Zeit verstehen, können Sie vorhersagen, wann mehr Kapazität erworben werden muss. Beispielsweise könnten Sie eine einzelne Kapazität von P1 auf P2 hochskalieren oder von einer P1-Kapazität auf zwei P1-Kapazitäten hochskalieren.
  • Falls es gelegentlich zu Nutzungsspitzen kommt, empfiehlt sich die Verwendung von Autoskalierung mit Fabric, um sicherzustellen, dass die Benutzererfahrung nicht unterbrochen wird. Die Autiskalierung erhöht die Kapazitätsressourcen für 24 Stunden und senkt sie dann wieder auf das normale Niveau (wenn keine anhaltende Aktivität vorliegt). Verwalten Sie die Kosten für die automatische Skalierung, indem Sie die maximale Anzahl von virtuellen Kernen einschränken und/oder Ausgabenlimits in Azure festlegen. Aufgrund des Preismodells eignet sich die Autoskalierung am besten für gelegentliche ungeplante Nutzungssteigerungen.
  • Nutzen Sie für Azure-Datenquellen nach Möglichkeit eine Co-Location in derselben Region wie Ihr Fabric-Mandant. So vermeiden Sie Azure-Gebühren für asugehende Daten. Die Gebühren für ausgehende Daten sind minimal, können sich aber in großem Umfang zu erheblichen ungeplanten Kosten summieren.

Sicherheit, Informationsschutz und Schutz vor Datenverlust

Sicherheit, Informationsschutz und Schutz vor Datenverlusten (Data Loss Prevention, DLP) liegen in der gemeinsamen Verantwortung aller Ersteller, Nutzer und Administratoren von Inhalten. Das ist eine große Aufgabe, da es überall vertrauliche Informationen gibt: personenbezogene Informationen, Kundendaten, von Kunden erstellte Informationen, geschützte Gesundheitsinformationen, geistiges Eigentum, geschützte Organisationsinformationen, um nur einige zu nennen. Behördliche, branchenbezogene und vertragliche Vorschriften könnten einen erheblichen Einfluss auf die Governancerichtlinien haben, die Sie im Zusammenhang mit der Sicherheit erstellen.

Das Whitepaper zur Power BI-Sicherheit ist eine hervorragende Ressource, um die Breite der Überlegungen zu verstehen, einschließlich der von Microsoft verwalteten Aspekte. In diesem Abschnitt werden mehrere Themen vorgestellt, für deren Verwaltung die Kunden verantwortlich sind.

Verantwortlichkeiten der Benutzer

Einige Organisationen bitten Fabric-Benutzer, eine Self-Service-Benutzerbestätigung zu akzeptieren. Dies ist ein Dokument, in dem die Zuständigkeiten und Erwartungen an den Benutzer für den Schutz von Organisationsdaten erläutert werden.

Eine Möglichkeit, deren Implementierung zu automatisieren, ist eine Microsoft Entra-Richtlinie für Nutzungsbedingungen. Jede*r Benutzer*in muss der Richtlinie zustimmen, bevor er oder sie das Fabric-Portal zum ersten Mal öffnen darf. Sie können auch verlangen, dass sie regelmäßig bestätigt wird, z. B. eine jährliche Verlängerung.

Datensicherheit

In einem Cloudmodell mit gemeinsamer Verantwortung liegt der Schutz der Daten immer in der Verantwortung des Kunden. Bei einer Self-Service-Datenplattform sind die Ersteller von Self-Service-Inhalten für die angemessene Sicherung der Inhalte verantwortlich, die sie mit ihren Kollegen teilen.

Das COE sollte nach Bedarf Dokumentation und Schulungen bereitstellen, um Inhaltsersteller mit bewährten Methoden zu unterstützen (insbesondere in Situationen für den Umgang mit extrem vertraulichen Daten).

Administratoren können helfen, indem sie selbst bewährte Methoden anwenden. Administratoren können außerdem Bedenken äußern, wenn sie Probleme bei der Verwaltung von Arbeitsbereichen, der Überprüfung von Benutzeraktivitäten oder der Verwaltung von Gatewayzugangsdaten und Benutzern feststellen. Es gibt auch mehrere Mandanteneinstellungen, die in der Regel mit Ausnahme einiger Benutzer eingeschränkt sind (z. B. die Möglichkeit zum Veröffentlichen im Web oder die Möglichkeit, Apps in der gesamten Organisation zu veröffentlichen).

Externe Gastbenutzer

Externe Benutzer, z. B. Partner, Kunden, Anbieter und Berater, kommen bei einigen Organisationen häufig vor, bei anderen selten. Wie Sie mit externen Benutzern umgehen, ist eine Governanceentscheidung.

Der externe Benutzerzugriff wird durch Mandanteneinstellungen und bestimmte Microsoft Entra ID-Einstellungen gesteuert. Ausführliche Informationen zu Überlegungen für externe Benutzer*innen finden Sie im Whitepaper Verteilen von Power BI-Inhalten an externe Gastbenutzer*innen mithilfe von Microsoft Entra B2B.

Informationsschutz und Verhinderung von Datenverlusten

Fabric unterstützt Funktionen zum Schutz von Informationen und zum Schutz vor Datenverlust (DLP) auf folgende Weise.

Datenresidenz

Für Organisationen mit Anforderungen zum Speichern von Daten in einer geografischen Region kann die Fabric-Kapazität für eine bestimmte Region festgelegt werden, die sich von der Heimregion des Fabric-Mandanten unterscheidet.

Verschlüsselungsschlüssel

Microsoft übernimmt die Verschlüsselung ruhender Daten in Microsoft-Rechenzentren mit transparenter serverseitiger Verschlüsselung und automatischer Rotation von Zertifikaten. Für Kunden mit gesetzlichen Anforderungen zum eigenen Verwalten des Premium-Verschlüsselungsschlüsselskann die Premium-Kapazität für die Verwendung von Azure Key Vault konfiguriert werden. Die Verwendung von kundenseitig verwalteten Schlüsseln, auch bekannt als Bring-Your-Own-Key oder BYOK, ist eine Vorsichtsmaßnahme, um sicherzustellen, dass Kundendaten im Falle eines menschlichen Fehlers durch einen Dienstanbieter nicht verfügbar gemacht werden können.

Beachten Sie, dass Premium Per User (PPU) BYOK nur unterstützt, wenn es für den gesamten Fabric-Mandanten aktiviert ist.

Auditing und Überwachung

Sie sollten unbedingt die Überwachungsdaten nutzen, um Einführungsmaßnahmen zu analysieren, Nutzungsmuster zu verstehen, Nutzer zielgerichtet zu schulen und zu unterstützen, Risiken zu verringern, die Compliance zu verbessern, Lizenzkosten zu verwalten und die Leistung zu überwachen. Informationen dazu, warum die Datenüberwachung so wichtig ist, finden Sie unter Power BI-Implementierungsplanung: Auditing und Überwachung.

Abhängig von Ihrer Rolle und Ihren Zielen gibt es verschiedene Ansätze für Auditing und Überwachung. In den folgenden Artikeln werden verschiedene Überlegungen und Planungsschritte beschrieben.

  • Auditing auf Berichtsebene: Techniken, die Berichtsersteller verwenden können, um zu verstehen, welche Benutzer die Berichte verwenden, die sie erstellen, veröffentlichen und freigeben.
  • Auditing auf Datenebene: Methoden, mit denen Datenerstellende die Leistungs- und Nutzungsmuster von Datenressourcen nachverfolgen können, die sie erstellen, veröffentlichen und freigeben.
  • Auditing auf Mandantenebene: Wichtige Entscheidungen und Aktionen, die Administratoren ergreifen können, um eine End-to-End-Auditinglösung zu erstellen.
  • Überwachung auf Mandantenebene: Taktische Aktionen, die Administratoren ausführen können, um den Power BI-Dienst, einschließlich Updates und Ankündigungen, zu überwachen.

REST-APIs

Die Power BI-REST-APIs und Fabric-REST-APIs liefern eine Vielzahl von Informationen zu Ihrem Fabric-Mandanten. Das Abrufen von Daten mithilfe der REST-APIs sollte eine wichtige Rolle bei der Verwaltung und Steuerung einer Fabric-Implementierung spielen. Weitere Informationen zum Planen der Verwendung von REST-APIs für die Überwachung finden Sie unter Überwachung auf Mandantenebene.

Sie können Überwachungsdaten abrufen, um eine Überwachungslösung zu erstellen, Inhalte programmgesteuert zu verwalten oder die Effizienz von Routineaktionen zu erhöhen. Die folgende Tabelle enthält einige Aktionen, die Sie mit den REST-APIs ausführen können.

Aktion Dokumentationsressourcen
Überwachen der Benutzeraktivität REST-API zum Abrufen von Aktivitätsereignissen
Überwachen von Arbeitsbereichen, Elementen und Berechtigungen Sammlung von REST-APIs für die asynchrone Metadatenüberprüfung zum Abrufen eines Mandanteninventars
Überwachen von Inhalten, die für ganze Organisation freigegeben werden REST-API zum Überprüfen der Verwendung umfassend freigegebener Links
Überwachen von Mandanteneinstellungen REST-API zum Überprüfen der Mandanteneinstellungen
Veröffentlichen von Inhalten REST-API zum Bereitstellen von Elementen aus einer Bereitstellungspipeline oder zum Klonen eines Berichts in einem anderen Arbeitsbereich
Inhalt verwalten REST-API zum Aktualisieren eines Semantikmodells oder zum Übernehmen des Besitzes eines Semantikmodells
Verwalten von Gatewaydatenquellen REST-API zum Aktualisieren von Anmeldeinformationen für eine Gatewaydatenquelle
Inhalt exportieren REST-API zum Exportieren eines Berichts
Erstellen von Arbeitsbereichen REST-API zum Erstellen eines neuen Arbeitsbereichs
Verwalten von Arbeitsbereichsberechtigungen REST-API zum Zuweisen von Benutzerberechtigungen zu einem Arbeitsbereich
Aktualisieren des Arbeitsbereichsnamens oder der Beschreibung REST-API zum Aktualisieren von Arbeitsbereichsattributen
Wiederherstellen eines Arbeitsbereichs REST-API zum Wiederherstellen eines gelöschten Arbeitsbereichs
Programmgesteuertes Abrufen eines Abfrageergebnisses aus einem Semantikmodell REST-API zum Ausführen einer DAX-Abfrage für ein Semantikmodell
Der Kapazität Arbeitsbereiche zuweisen REST-API zum Zuweisen von Arbeitsbereichen zur Kapazität
Programmgesteuertes Ändern eines Datenmodells TOM-API (Tabellenobjektmodell)
Einbetten von Power BI-Inhalten in benutzerdefinierte Anwendungen Power BI Embedded Analytics: Client-APIs

Tipp

Es gibt viele weitere Power BI-REST-APIs. Eine vollständige Liste finden Sie unter Verwenden der Power BI-REST-APIs.

Mit Änderungen planen

Jeden Monat veröffentlicht Microsoft neue Fabric-Features und -Funktionen. Damit die Systemaufsicht effektiv bleibt, müssen alle Beteiligten auf dem aktuellen Stand bleiben. Weitere Informationen finden Sie unter Überwachung auf Mandantenebene.

Wichtig

Unterschätzen Sie nicht, wie wichtig dies ist. Wenn Sie bei den Ankündigungen einige Monate im Rückstand sind, kann es schwierig werden, Fabric ordnungsgemäß zu verwalten und die Benutzer effizient zu unterstützen.

Überlegungen und wichtige Aktionen

Checkliste: Überlegungen und wichtige Aktionen, die Sie für die Überwachung des Systems ergreifen können, folgen.

Verbessern der Systemaufsicht:

  • Überprüfen, wer Fabric-Administrator*in sein darf: Verringern Sie nach Möglichkeit die Anzahl der Personen, denen die Fabric-Administratorrolle zugewiesen ist, wenn es sich um mehr als nur ein paar wenige Personen handelt.
  • PIM für gelegentliche Administrator*innen verwenden: Wenn Sie Mitarbeiter*innen haben, die gelegentlich Fabric-Administratorrechte benötigen, sollten Sie die Implementierung von Privileged Identity Management (PIM) in Microsoft Entra ID in Betracht ziehen. Diese Funktion wurde entwickelt, um Just-In-Time-Rollenberechtigungen zuzuweisen, die nach einigen Stunden ablaufen.
  • Administrator*innen schulen: Überprüfen Sie den Status der übergreifenden Schulungen und der Dokumentation für die Abwicklung von Fabric-Verwaltungsaufgaben. Stellen Sie sicher, dass eine Ersatzperson geschult wird, damit die Bedürfnisse rechtzeitig und auf einheitliche Weise erfüllt werden können.

Verbesserung der Verwaltung des Fabric-Dienstes:

  • Überprüfen Sie die Mandanteneinstellungen: Führen Sie eine Überprüfung aller Mandanteneinstellungen durch, um sicherzustellen, dass sie den Datenkulturzielen und Governancerichtlinien entsprechen. Überprüfen Sie, welche Gruppen für die jeweilige Einstellung zugewiesen sind.
  • Dokumentieren Sie die Mandanteneinstellungen: Erstellen Sie für die interne Fabric-Community eine Dokumentation Ihrer Mandanteneinstellungen und stellen Sie sie in das zentrale Portal ein. Geben Sie an, welche Gruppen ein Benutzer anfordern muss, um ein Feature verwenden zu können. Verwenden Sie die REST-API zum Abrufen von Mandanteneinstellungen, um den Prozess effizienter zu gestalten und regelmäßig Momentaufnahmen der Einstellungen zu erstellen.
  • Hilfelinks anpassen: Aktualisieren Sie beim Einrichten von Benutzerressourcen, wie im Artikel Mentoring und Benutzerunterstützung beschrieben, die Mandanteneinstellung, um die Links unter der Menüoption Hilfe anzupassen. Damit werden Benutzer an Ihre Dokumentation, Community und Hilfe verwiesen.

Verbessern der Verwaltung von Benutzercomputern und -geräten:

  • Schaffen Sie einen einheitlichen Onboarding-Prozess: Überprüfen Sie Ihren Prozess, um zu erfahren, wie das Onboarding neuer Inhaltsersteller durchgeführt wird. Bestimmen Sie, ob neue Anforderungen für Software wie Power BI Desktop und Benutzerlizenzen (Kostenlos, Pro oder PPU) zusammen verarbeitet werden können. Dies kann das Onboarding vereinfachen, da neue Inhaltsersteller nicht immer wissen, was sie anfordern müssen.
  • Bearbeiten Sie die Aktualisierungen der Benutzerrechner: Stellen Sie sicher, dass ein automatisierter Prozess zum Installieren und Aktualisieren von Software, Treibern und Einstellungen vorhanden ist, um sicherzustellen, dass alle Benutzer über die gleiche Version verfügen.

Planung der Datenarchitektur:

  • Bewerten Sie, wie Ihre End-to-End-Datenarchitektur aussieht: Stellen Sie sich über Folgendes im Klaren:
    • Wie Fabric derzeit von den verschiedenen Geschäftseinheiten in Ihrer Organisation verwendet wird, und wie Fabric verwendet werden soll. Ermitteln Sie, ob eine Lücke vorhanden ist.
    • Ob Risiken vorhanden sind, die behoben werden sollten
    • Ob es Situationen mit hohem Wartungsbedarf gibt, die behoben werden müssen
    • Welche Datenquellen sind für Fabric-Benutzer wichtig, und wie werden sie dokumentiert und ermittelt.
  • Überprüfen Sie vorhandene Datengateways: Erfahren Sie, welche Gateways in Ihrer Organisation verwendet werden. Stellen Sie sicher, dass Gatewayadministratoren und -benutzer richtig festgelegt sind. Überprüfen Sie, wer die einzelnen Gateways unterstützt, und ob ein zuverlässiger Prozess vorhanden ist, um die Gatewayserver auf dem neuesten Stand zu halten.
  • Überprüfen Sie die Verwendung von persönlichen Gateways: Überprüfen Sie die Anzahl der verwendeten persönlichen Gateways, und wer diese verwendet. Wenn die Nutzung erheblich ist, führen Sie Schritte aus, um auf das Standardmodusgateway zu wechseln.

Verbessern der Verwaltung von Benutzerlizenzen:

  • Überprüfen Sie den Prozess, um eine Benutzerlizenz anzufordern: Klären Sie, was der Prozess ist, einschließlich der Voraussetzungen für Benutzer, um eine Lizenz zu erhalten. Bestimmen Sie, ob es Verbesserungen für den Prozess gibt.
  • Bestimmen Sie, wie Sie den Self-Service-Lizenzkauf behandeln: Klären Sie, ob der Kauf der Self-Service-Lizenzierung aktiviert ist. Aktualisieren Sie die Einstellungen, wenn sie nicht Ihren Vorstellungen entsprechen, wie Lizenzen erworben werden können.
  • Bestätigen Sie, wie Benutzertestversionen gehandhabt werden: Überprüfen Sie, ob Testversionen von Benutzerlizenzen aktiviert oder deaktiviert sind. Bitte beachten Sie, dass alle Testversionen Premium-Einzelbenutzerlizenzen sind. Sie gelten für kostenlose lizenzierte Benutzer, die sich für eine Testversion anmelden, und für Pro-Benutzer, die sich für eine Premium-Testversion pro Benutzer anmelden.

Verbessern des Kostenmanagements

  • Bestimmen Sie Ihre Ziele für das Kostenmanagement: Denken Sie darüber nach, wie Sie ein Gleichgewicht zwischen Kosten, Funktionen, Nutzungsmustern und effektiver Ressourcennutzung herstellen können. Planen Sie mindestens einmal jährlich einen Routineprozess, um die Kosten zu bewerten.
  • Aktivitätsprotokolldaten abrufen: Stellen Sie sicher, dass Sie Zugriff auf die Aktivitätsprotokolldaten haben, da diese bei der Kostenanalyse hilfreich sind. Damit können Sie nachvollziehen, wer die ihm zugewiesene Lizenz nutzt - oder nicht nutzt.

Verbesserung der Sicherheit und des Datenschutzes:

  • Klären Sie genau, welche Erwartungen an den Datenschutz gestellt werden: Sorgen Sie dafür, dass die Erwartungen an den Datenschutz, z. B. die Verwendung von Vertraulichkeitsbezeichnungen, dokumentiert sind und den Benutzern mitgeteilt werden.
  • Bestimmen Sie, wie Sie mit externen Benutzern umgehen: Verstehen und dokumentieren Sie die Unternehmensrichtlinien zur Freigabe von Fabric-Inhalten für externe Benutzer. Stellen Sie sicher, dass die Einstellungen im Fabric-Dienst Ihre Richtlinien für externe Benutzer unterstützen.
  • Richten Sie die Überwachung ein: Untersuchen Sie die Verwendung von Microsoft Defender for Cloud Apps zum Überwachen des Benutzerverhaltens und der -aktivitäten in Fabric.

Verbessern Sie Auditing und Überwachung:

  • Planen Sie Überwachungsanforderungen: Sammeln und dokumentieren Sie die wichtigsten Geschäftsanforderungen für eine Überwachungslösung. Berücksichtigen Sie Ihre Prioritäten für Auditing und Überwachung. Treffen Sie wichtige Entscheidungen zum Typ der Überwachungslösung, den Berechtigungen, den zu verwendenden Technologien und den Datenanforderungen. Wenden Sie sich an die IT-Abteilung, um zu klären, welche Überwachungsprozesse derzeit vorhanden sind und welche Anforderungen bei der Erstellung einer neuen Lösung berücksichtigt werden sollen.
  • Berücksichtigen Sie Rollen und Zuständigkeiten: Identifizieren Sie, welche Teams an der Erstellung einer Überwachungslösung sowie an der laufenden Analyse der Überwachungsdaten beteiligt sein werden.
  • Extrahieren und speichern Sie Benutzeraktivitätsdaten: Wenn Sie die Rohdaten derzeit nicht extrahieren und speichern, beginnen Sie mit dem Abrufen von Benutzeraktivitätsdaten.
  • Extrahieren und speichern Sie Momentaufnahmen von Mandantenbestandsdaten: Beginnen Sie mit dem Abrufen von Metadaten, um einen Mandantenbestand zu erstellen, der alle Arbeitsbereiche und Elemente beschreibt.
  • Extrahieren und speichern Sie Momentaufnahmen von Benutzer- und Gruppendaten: Beginnen Sie mit dem Abrufen von Metadaten zu Benutzern, Gruppen und Dienstprinzipalen.
  • Erstellen Sie ein zusammengestelltes Datenmodell: Führen Sie Datenbereinigungen und Transformationen der Rohdaten durch, um ein geeignetes Datenmodell zu erstellen, das das Erstellen von Analyseberichten für Ihre Überwachungslösung unterstützt.
  • Analysieren Sie Überwachungsdaten, und reagieren Sie auf die Ergebnisse: Erstellen Sie Analyseberichte, um die zusammengestellten Überwachungsdaten zu analysieren. Klären Sie, welche Maßnahmen von wem und wann erwartet werden.
  • Fügen Sie zusätzliche Überprüfungsdaten hinzu: Bestimmen Sie im Laufe der Zeit, ob weitere Überwachungsdaten hilfreich wären, um die Aktivitätsprotokolldaten zu ergänzen, z. B. Sicherheitsdaten.

Tipp

Weitere Informationen finden Sie unter Prüfung auf Mandantenebene.

Rest-APIs verwenden:

  • Verwendung der REST-APIs planen: Überlegen Sie, bei welchen Daten es am sinnvollsten ist, sie über die Power BI-REST-APIs und Fabric-REST-APIs abzurufen.
  • Führen Sie einen Proof of Concept durch: Führen Sie einen kleinen Proof of Concept durch, um Datenanforderungen, Technologieoptionen und Berechtigungen zu überprüfen.

Wichtige Fragen

Verwenden Sie Fragen wie die unten aufgeführten, um die Systemüberwachung zu bewerten.

  • Sind atypische Verwaltungseinstellungen aktiviert oder deaktiviert? Ist beispielsweise die gesamte Organisation berechtigt, im Web zu veröffentlichen? Es wird dringend empfohlen, dieses Feature einzuschränken.
  • Passen Verwaltungseinstellungen und -richtlinien zur Arbeitsweise der Benutzer*innen, oder werden diese eingeschränkt?
  • Gibt es einen Prozess, um neue Einstellungen kritisch zu bewerten und zu entscheiden, wie sie festgelegt werden sollen? Werden als Vorsichtsmaßnahme nur die restriktivsten Einstellungen festgelegt?
  • Werden Microsoft Entra-Sicherheitsgruppen verwendet, um Berechtigungen zu verwalten?
  • Haben zentrale Teams Einblick in effektive Auditing- und Überwachungstools?
  • Enthalten Überwachungslösungen Informationen über die Datenressourcen, Benutzeraktivitäten oder beides?
  • Sind Auditing- und Überwachungstools brauchbar? Sind klare Schwellenwerte und Aktionen festgelegt, oder beschreiben Überwachungsberichte einfach, was sich im Datenbestand befindet?
  • Wird Azure Log Analytics für die detaillierte Überwachung von Fabric-Kapazitäten verwendet, oder ist die Verwendung geplant? Sind die potenziellen Vorteile und Kosten von Azure Log Analytics für Entscheidungsträger*innen klar?
  • Werden Vertraulichkeitsbezeichnungen und Richtlinien zur Verhinderung von Datenverlust verwendet? Sind die potenziellen Vorteile und damit verbundenen Kosten für Entscheidungsträger*innen klar?
  • Kennen Administrator*innen die aktuelle Anzahl der Lizenzen und die Lizenzierungskosten? Welchen Anteil der BI-Gesamtausgaben machen Fabric-Kapazitäten und Pro- und PPU-Lizenzen aus? Wenn die Organisation nur Pro-Lizenzen für Power BI-Inhalte verwendet, könnte die Anzahl der Benutzer*innen und Nutzungsmuster einen kostengünstigen Wechsel zu Power BI Premium- oder Fabric-Kapazitäten rechtfertigen?

Reifegrade

Mit den folgenden Reifegraden können Sie den aktuellen Status Ihrer Power BI-Systemaufsicht bewerten.

Level Status der Systemüberwachung
100: Anfang • Mandanteneinstellungen werden unabhängig von einem oder mehreren Administrator*innen nach deren bestem Ermessen konfiguriert.

• Architekturanforderungen, wie z. B. Gateways und Kapazitäten, werden je nach Bedarf erfüllt. Einen strategischen Plan gibt es jedoch nicht.

• Fabric-Aktivitätsprotokolle werden nicht verwendet oder selektiv zu taktischen Zwecken verwendet.
200: Wiederholbar • Die Mandanteneinstellungen sind gezielt nach etablierten Governancerichtlinien und Richtlinien ausgerichtet. Alle Mandanteneinstellungen werden regelmäßig überprüft.

• Es wird eine kleine Anzahl bestimmter Administrator*innen ausgewählt. Alle Administratoren verfügen über ein gutes Verständnis dafür, was die Benutzer mit Fabric erreichen wollen, so dass sie in einer guten Position sind, um die Benutzer zu unterstützen.

• Es gibt einen klar definierten Prozess, mit dem Benutzer*innen Lizenzen und Software beantragen können. Anforderungsformulare sind für die Benutzer leicht zu finden. Die Einstellungen für den Self-Service-Einkauf sind festgelegt.

• Vertraulichkeitsbezeichnungen werden in Microsoft 365 konfiguriert. Die Verwendung von Bezeichnungen bleibt jedoch inkonsistent. Die Vorteile des Datenschutzes werden von den Benutzern nicht richtig verstanden.
300: Defined (Definiert) • Die Mandanteneinstellungen sind im zentralen Portal vollständig dokumentiert, so dass die Benutzer*innen nachschlagen können, wie sie den Zugriff auf die richtigen Gruppen beantragen können.

• Für Administrator*innen gibt es übergreifende Schulungen und Dokumentationen, um Kontinuität, Stabilität und Konsistenz sicherzustellen.

• Vertraulichkeitsbezeichnungen werden Inhalten einheitlich zugewiesen. Die Vorteile der Verwendung von Vertraulichkeitsbezeichnungen für den Datenschutz werden von den Benutzern verstanden.

• Ein automatisierter Prozess ist vorhanden, um Fabric-Aktivitätsprotokoll- und API-Daten an einen sicheren Speicherort für die Berichterstellung und Überwachung zu exportieren.
400: Capable (Fähig) • Administratoren arbeiten eng mit den COE- und Governanceteams zusammen, um die Überwachung von Fabric zu ermöglichen. Ein ausgewogenes Gleichgewicht zwischen Benutzerbefugnis und Kontrolle wird erfolgreich erreicht.

• Die dezentralisierte Verwaltung der Datenarchitektur (z. B. Gateways oder Kapazitätsverwaltung) wird effektiv gehandhabt, um das Gleichgewicht zwischen Agilität und Kontrolle zu halten.

• In Microsoft Defender for Cloud Apps werden automatisierte Richtlinien zum Schutz vor Datenverlusten eingerichtet und aktiv überwacht.

• Aktivitätsprotokoll- und API-Daten werden aktiv analysiert, um Fabric-Aktivitäten zu überwachen. Proaktive Maßnahmen werden basierend auf den Daten ausgeführt.
500: Efficient • Die Fabric-Administrator*innen arbeiten eng mit dem COE zusammen und halten sich aktiv auf dem Laufenden. Blog-Posts und Releasepläne des Fabric-Produktteams werden regelmäßig überprüft, um für kommende Änderungen zu planen.

• Eine regelmäßige Kostenverwaltungsanalyse wird durchgeführt, um sicherzugehen, dass die Benutzeranforderungen auf kostengünstige Weise erfüllt werden.

• Die Fabric-REST-API wird verwendet, um Mandanteneinstellungswerte in regelmäßigen Abständen abzurufen.

• Aktivitätsprotokoll und API-Daten werden aktiv genutzt, um die Einführung und die Governancebemühungen zu informieren und zu verbessern.

Weitere Informationen zur Systemüberwachung und Fabric-Verwaltung finden Sie in den folgenden Ressourcen:

Im nächsten Artikel der Reihe mit der Roadmap zur Einführung von Microsoft Fabric erfahren Sie mehr über das effektive Change Management.